Update Netzwerksicherheit | | | Schwachstellenforschung für die industrielle Cybersicherheit | | Forschungs-Communities zur IT-Sicherheits gibt es schon lange. Sie teilen ihre Erkenntnisse untereinander und mit den Herstellern der betroffenen Produkte, um Korrekturen zum Schutz der Benutzer zu fördern. Längst sehen auch die Hersteller diesen Beitrag als nutzbringend an und bieten oft auch Bug-Bounty-Programme, durch die Forscher finanziell motiviert und honoriert werden. Aber wie sieht es mit den Forschern aus, die sich auf die für kritische Infrastrukturen relevanten Schwachstellen konzentrieren? weiterlesen | | | Anzeige | | | | Anzeige | | | | | Wenn Pentest-Tools zur Waffe werden | | Unit 42, die Forschungsabteilung von Palo Alto Networks, ist ständig auf der Suche nach neuen und einzigartigen Malware-Samples. Im Frühjahr 2022 erfolgte der Upload eines solchen Samples auf VirusTotal, wo es alle 56 Anbieter, die es bewertet haben, als gutartig einstuften. Das Sample enthielt jedoch schädlichen Code, der mit, dem neuesten Red-Teaming- und Angriffssimulationstool auf dem Markt, verbunden war. weiterlesen | | | | | Warum automatisiertes Pentesting wichtig ist | | Cybersecurity ist für Unternehmen heute überlebenswichtig. Aber wie gut greifen die bestehenden Maßnahmen? IT-Infrastrukturen und Angriffsmethoden ändern sich schnell. Was gestern sicher war, kann heute schon gefährdet sein. Automatisiertes Pentesting ermöglicht es, die eigene Sicherheitsaufstellung regelmäßig auf Herz und Nieren zu prüfen und Schwachstellen zu schließen. weiterlesen | | | Anzeige | | | | | | Mit der PowerShell nach offenen Ports suchen | | Wenn es darum geht nach offenen Ports in Windows zu suchen, sind nicht immer komplexe oder teure Zusatztools notwendig. Mit der PowerShell und auch mit der Eingabeaufforderung lassen sich mit wenigen, kurzen Befehlen die notwendigen Informationen auslesen. In diesem Video-Tipp zeigen wir, wie das geht. weiterlesen | | | | | Risiko Mensch und vom Menschen geschaffene Technologie | | Eine Gefahrenquelle, die bei der Entwicklung einer IT-Security-Strategie nicht vernachlässigt werden darf: Der Mensch. Aber es ist eben nicht nur der typische „Link-klickende“ Mitarbeiter, der hier betrachtet werden muss, sondern andere menschliche Fehler und Stärken, die erfolgreiche Angriffe ermöglichen.“ weiterlesen | | | Anzeige | Kostenlose Demo: | | Zero-Trust Remote Zugang auf privilegierte Systeme | | Verteiltes Arbeiten erfordert die Remote Überwachung und Verwaltung der Infrastruktur. Der Keeper Connection Manager ermöglicht Administratoren den Zugriff über RDP, SSH, VNC, MySQL und anderen gängigen Protokollen. Damit Sie sich selbst davon überzeugen können haben Sie hier die Möglichkeit, einen kostenlosen 14-tägigen Test durchzuführen. Mehr erfahren >> | | | | | | Desktop Firewall mit LTE Advanced Modem | | Lancom erweitert sein Produktspektrum mit dem Einstiegsmodell R&S Unified Firewall UF-60 LTE für kleine Unternehmen. Das integrierte LTE Advanced Modem dient als Backup kabelgebundener Zugänge oder als schneller Zugang mit WAN-Uplink über LTE. weiterlesen | | | | | Untrügliche Hinweise für einen APT-Angriff | | APT-Hacker vermeiden überprüfbare Ereignisse, Fehlermeldungen oder Betriebsunterbrechungen und zielen auf Datendiebstahl bzw. Systemüberwachung über einen längeren Zeitraum ab. Danach verschwinden sie meist wieder unbemerkt. Kann man etwas erkennen, das still und unbemerkt bleiben soll? weiterlesen | | | | | Sicherer Datentransfer am digitalen Arbeitsplatz | | Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen. weiterlesen | | | | | Managed-Detection-and-Response-Dienst von Bitdefender | | Unternehmen mit eingeschränkten IT-Sicherheitsressourcen und -kompetenzen können ab sofort den Managed-Detection-and-Response-Dienst MDR Foundations von Bitdefender über die MSP- und VAR-Partner in Anspruch nehmen, um Gefahren schneller zu erkennen und zu beseitigen. weiterlesen | | | | | Sicherer Datentransfer: Kritischer Erfolgsfaktor | | Die Digitale Transformation schreitet auch im Mittelstand immer mehr voran. Obwohl viele Firmen hier bereits Fortschritte erzielt haben, wird von den meisten ein bedeutender Bereich immer noch stark vernachlässigt: Sichere Datenübertragung. weiterlesen | | | | | | | | | | | Auf dem Weg zur NIS-2-Richtlinie | | Galt die NIS-Richtlinie nur für Dienstleister der KRITIS Strukturen, hat die starke digitale Beschleunigung den Gesetzgeber gezwungen, sie durch die NIS-2-Richtlinie zu aktualisieren und auf fast alle Unternehmen auszuweiten. Was erwartet diese nun? weiterlesen | | | | Wie eine Unternehmensgruppe sein M365 schützt | | M365 bietet alles für ein Business: Collaboration-Tool, Datenspeicher, einen File-Sharing Dienst. Mit einem Tenant wird es transparenter und einheitlicher. Doch auch einheitlich gefährlicher. Hier brauchen Sie optimalen Schutz. weiterlesen | | | | | | | | Impressum Datenschutz Kontakt Mediadaten | | | Dieser Newsletter wurde verschickt an die E-Mail-Adresse unknown@unknown.invalid | Sollten Sie den Newsletter nicht mehr beziehen wollen, können Sie sich hier abmelden. | | | |